> Jediným opodstatněným důvodem pro tento krok by mohla být antivirová inspekce HTTPS provozu, ale pokud již máte antivir na všech stanicích, tak zápory tohoto řešení jasně převažují jeho klady.
Já tedy nevím, ale tohle běžně dělají DLP (data leak protection) řešení, která mají na starost zamezit únikům dat ze sítě, mj. to mohou být i sosobní udaje klientů, čísla kreditních karet, hesla atp. To je IMO hlavní důvod, proč jej nezmiňujete?
Jak ochrana proti malware tak proti úniku dat IMHO se řeší a je třeba ji řešit na vícero úrovních tj. jak na centrální úrovni tak na úrovni klienta.
Přestože existují způsoby jak obejít DLP ještě nezbytně neznamená, že DLP se nasazuje jak proti neúmyslným unikům dat tak zároveň proti úmyslným unikům dat.
On totiz je zcela nesmyslnej samotnej princip "duveryhodnosti". Pokud chci s nejakou protistranou nejak duveryhodne komunikovat, tak od ni pozaduju certifikat, ne odkaz na nejakou "autoritu". Ta me naprosto nezajima.
Presne totez plati totiz o dnssec ... viz nic a jejich odstaveni domeny, jiste by s radosti vymenili i dnssec, takze ten, kdo by ho validoval, by zil v domeni, ze resolvuje to, co si drzitel domeny preje ... a ono ejhle ... ze.
A samo, pokud si u sebe vyrobim spojeni cert === domena, tak pripadne podvrzeny certifikat omkazite sviti jak majacek. A absolutne vubec mi nevadi, kdyz mi dotycny da selfsigned cert. Je pro me asi tak 1x10^oo duveryhodnejsi.
Známé výhody asymetrické kryptografie spočívají v tom, že si nemusíte vyměňovat bezpečným kanálem klíč s druhou stranou. Jenže "J" psal o tom, že si (doufám) bezpečným kanálem s protistranou přímo vymění certifikáty. Předpokládám teda, že myslel veřejné klíče, certifikát je veřejný klíč podepsaný certifikační autoritou, takže pokud nechce certifikační autoritu, zbyde jen ten veřejný klíč. CRL se opět týká certifikátů, takže použití CRL bez certifikačních autorit je taky protimluv.
S těmi protokoly je to opačně, nejprve vznikla asymetrická kryptografie a pro její použití pak tyhle protokoly. Ony stejně interně používají symetrickou kryptografii a asymetrická se používá jen při výměně klíčů pro tu symetrickou. Pokud bychom si klíče vyměňovali přímo, je zbytečné to tou asymetrickou kryptografií komplikovat.
Ehm ... pro selfsigned cer je autoritou sam jeho vydavatel - CRL i dalsi se daji zcela bez problemu pouzit.
A co se tyce symetrickyho sifrovani, dost casto, dokonce vetsinou, se chce, aby validnim parnerem byla jen jedna strana komunikace, pro spoustu klientu. Klasicky nejaky ten web, kteremu je uprdele jestli si po nem browa voprsalek nebo skocdopole. Ale voprsalka a skocdopola zajima, jestli ten server je tim, za koho se vydava.
Pokud přestaneme používat certifikační autority a budeme používat jen self-signed certifikáty – k čemu budou ty certifikáty dobré? Co přinesou navíc oproti tomu, že bychom používali jen klíče? Že se dají bez problémů použít, to nikdo nerozporuje… CRL se self-signed certifikátem zrovna moc dobře použít nedá, protože když ztartíte privátní klíč, těžko jím budete podepisovat CRL, kde ten privátní klíč zneplatníte.
Když se budou klíče vyměňovat přímo, stejně musím evidovat, komu jsem klíč dal, abych ho mohl odvolat. Tak už si k tomu můžu rovnou i poznamenat ten klíč, ne? Dalo by se to udělat i bez té evidence, jeden veřejný klíč pro server, druhý pro odvolání toho prvního – ale vzhledem k tomu, jak by bylo složité vyměňovat si s každým komunikačním partnerem šifrovací klíče, by ta evidence vydaných klíčů byla prkotina. Jenom když si představím teď před Vánocema tu frontu lidí před sídlem Amazonu, aby získali veřejný klíč jejich webového serveru…
Certifikacni autority nejsou jedine reseni duveryhodnosti. A pro spoustu pouziti ani nejsou nejlepsim resenim. Nicmene jsou resenim, ktere se nejsnaze prosazuje. Pokud to totiz zjednodusim, tak u pramene (u korenove autority) mohou byt prachate firmy a vlady statu a prosazovat svoje pravidla (coz je konzistentni s tim, ze urcuji pravidla v realnem svete).
Pokud se budeme bavit o duveryhodnosti, tak si dovolim poradi (muj nazor)
1) osobni overeni - predani certifikatu/...
2) distribuovane overeni - kuprikladu bitcoin, namecoin ...
... hodne dlouho nic
3) pochybna autorita
Ono totiz to osobni (pripadne "bezpecne") overeni protistrany na zacatku nejake komunikace neni velmi casto nezbytne. Klidne mi staci, ze si nejaky uvodni certifikat sosnu nekde na webu. Podstatne muze byt to, ze komunikuju porat s timtez subjektem. A vpodsate me vubec nemusi casto zajimat, kdo/co/... ze to vlastne je.
Ony jsou (kupodivu) ruzne urovne bezpecnosti. Na vymenu verejnych klicu staci, kdyz _bezpecne_ vite, komu ten verejny klic patri, a nevadi vam, ze vas pri tom nekdo posloucha. (Utoky s podstrcenym verejnym klicem rozhodne mozne jsou a je vicemene na uzivateli aby zkontroloval s kym komunikuje.)
No a bezpecny kanal tak jak jej popisujete - tedy bezpecny pro predani symetrickeho klice - je vlastne bezpecny kanal pro predani jakekoli zpravy. Predat po nem pouze klic je vyhodne, pouze pokud je predani zpravy po nem casove, nebo jinak narocne.
Pokud odstraníme prostředníky (jak píše „j“), jaké jsou praktické možnosti bezpečného předání klíče, při kterém zároveň někdo může poslouchat? Bude v tom sídle Amazonu velká tabule hlídaná dvěma pistolníky, na které bude ten veřejný klíč napsaný v BASE64 a každý potenciální zákazník si ho opíše? A vedle bude druhá tabule s druhým veřejným klíčem a URL, kde mám hledat dokument o odvolání toho prvního? OK, pak dává smysl použít asymetrickou kryptografii. Já jsem si to bezpečné získání klíče představoval ještě bezpečnější, ale pokud by měl každému zákazníkovi předávat klíč osobně generální ředitel, moc toho Amazon neprodá.
Předat po tom bezpečném kanálu pouze klíč je výhodné v tom, že ten bezpečný kanál může brzy zaniknout (skončí schůzka, kde jsme si klíče vyměnili), ale šifrovací klíče můžu použít i později.
Jinak tu asi debatujeme o nesmrtelnosti chrousta, ten komentář „j“ zřejmě nebyl určen k tomu, aby se vážně uvažovalo o jeho realizaci.
Vidim,
ze vyraznym pomocnikem v odhalovani cileneho SSL MitM zamerne implementovaneho korporacemi a staty, by byl vzhledem k moznosti instalace trusted CAs na strane klienta, ci vyuziti stavajici trusted CA, doplnek browseru ci jina funkcionalita integrovana do PKI, ktera by prostrednictvim verejne sluzby overila z mnoha svetovych lokaci modulus certifikatu umisteneho na SSL termination point. Tim by se jednoduse dala overit pravdepodobnost vyskytu MitM - SSL interception pro dane spojeni.
Jak vsak overit validitu poskytnuch informaci prostrednictvim zminene sluzby zustava hadankou, kteroy jiste v budoucnu vyresi genialni matematici :-)